Contendo Conficker

com todo o ruído sobre Conficker Transformando seu computador em Magma Quente Líquido Em 1º de abril, há realmente algumas notícias positivas. Pesquisadores do trabalho da HoneyNet estão cumprindo o verme porque as infecções começaram no final de 2008. Eles apenas encontraram recentemente um método simples para determinar os sistemas infectados remotamente. Conficker tenta corrigir a vulnerabilidade MS08-067 durante a infecção. Uma falha no patch desencadeia o dispositivo para responder de uma maneira diferente do que tanto um sistema não marcado como um sistema oficialmente corrigido. Utilizando esse conhecimento, a equipe estabeleceu uma prova de ideia scanner de rede em Python para descobrir máquinas infectadas. Você pode descobrir isso em [Rich Mogull] ‘s Post preliminar. [Dan Kaminisky] embalou como um exe, bem como tem instruções para desenvolver a versão SVN do Nmap, que inclui a nova assinatura. Outros fornecedores de scanner de rede estão adicionando o código também.

Em conjunto com este código de detecção, a equipe também divulgou o whitepaper entender seu inimigo: contendo conficker. Discute métodos para detectar, conter, bem como eliminar o confato. Eles integraram isso com uma liberação de ferramentas que cobre a geração dinâmica de domínio dinâmico de Conficker entre outras coisas.

Leave a comment

Your email address will not be published. Required fields are marked *